Data: 2011-05-31 10:29:24 | |
Autor: Axel | |
Poszukiwany samochod w zwiazku z napadem | |
Moja kolezanka z pracy zostala napadnieta w poniedzialek, 30.06 w Wesolej. Z samochodu wysiadl facet i po krotkiej szamotaninie wyrwal kolezance torbe z laptopem (kolezanka ma pokiereszowane rece).
Samochod to srebrne Audi A3 z przyciemnianymi tylnymi szybami o numerze rejestracyjnym WT 84.... Policja twierdzi, ze numer bedzie trudny do ustalenia, ale nie sadze, zeby bylo duzo takich Audi... Jesli zobaczycie taki samochod - spiszcie reszte numeru rejestracyjnego. Skradziono laptopa Acer Aspire serii 5520/5220 (wersja amerykanska) - czarny z bezowa klawiatura. Jakiekolwiek informacje mile widziane. -- Axel |
|
Data: 2011-05-31 10:39:41 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "Axel" <alexb@polbox.BEZSPAMU.com> napisał
Samochod to srebrne Audi A3 z przyciemnianymi tylnymi szybami o numerze rejestracyjnym WT 84.... Watpie zeby napastnik byl az tak glupi, ale moze. Pewnie podrobione/skradzione. Skradziono laptopa Acer Aspire serii 5520/5220 (wersja amerykanska) - czarny z bezowa klawiatura. Zdaje sie ze coraz wiecej sprzetu ma opcje raportowania po kradziezy. J. |
|
Data: 2011-05-31 11:13:17 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 10:39, J.F. pisze:
Policja twierdzi, ze numer bedzie trudny do ustalenia, ale nie sadze, Głupota ludzka jest bezgraniczna - zawsze może się trafić. Skradziono laptopa Acer Aspire serii 5520/5220 (wersja amerykanska) - A skąd sprzęt wie, że został skradziony? |
|
Data: 2011-05-31 11:22:38 | |
Autor: Michał Gut | |
Poszukiwany samochod w zwiazku z napadem | |
A skąd sprzęt wie, że został skradziony?\ mozesz go wywolac przez siec jesli delikwent bedzie na tyle glupi ze odpali komputer podpiety do sieci. generalnie slabe szanse ale na szczyla zadziala. telefony z androidem mozesz nawet sobie przez siec zlokalizowac jak sa odpowiednio skonfigurowane:) oczywiscie jesli maja gps |
|
Data: 2011-05-31 05:09:59 | |
Autor: Onufry Zagloba | |
Poszukiwany samochod w zwiazku z napadem | |
On 31 Maj, 11:22, Michał Gut
<mic...@wytnijizostawsamadomenesircomp.pl> wrote: > A skąd sprzęt wie, że został skradziony?\ Teraz już po frytkach z radą się wyrywam, ale na przyszłość warto zainstalować oprogramowanie do odnajdywania komputera. Są takie darmowe i ponoć działają. Można w sieci znaleźć nawet całe kryminalne historie które powstały dzięki temu. I wcale komputer nie musi mieć gpsa. A użytkownik być hakerem. Wygooglujcie sobie Prey Project. -- Pozdrawiam |
|
Data: 2011-05-31 12:34:17 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 11:22, Michał Gut pisze:
A skąd sprzęt wie, że został skradziony?\ Jak sobie wyobrażasz "wywołanie" komputera przez sieć, zwłaszcza takiego zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i jeszcze siedzący za jakimś NATem? (a to będzie większość sieci "amatorskich", pomijając neozdradę). Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany "autoalarm"? |
|
Data: 2011-05-31 12:44:18 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 12:34, Andrzej Ława wrote:
Jak sobie wyobrażasz "wywołanie" komputera przez sieć, zwłaszcza takiego To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac. Reverse-initiated connection. Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany Praktycznie wszystkie takie rozwiazania dzialajace na rozne sposoby maja wsparcie zaczynajace sie na poziomie biosu. -- memento lorem ipsum |
|
Data: 2011-05-31 12:47:49 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 12:44, elmer radi radisson pisze:
Jak sobie wyobrażasz "wywołanie" komputera przez sieć, zwłaszcza takiego No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się łączył. Czyli abonament. Ile osób coś takiego wykupi? ;-> Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany Czyli mamy wielką dziurę na opasłe spyware ;-> |
|
Data: 2011-05-31 11:53:46 | |
Autor: kamil | |
Poszukiwany samochod w zwiazku z napadem | |
On 31/05/2011 11:47, Andrzej Ława wrote:
W dniu 31.05.2011 12:44, elmer radi radisson pisze: Całkiem sporo firm, a koleżanka zdaje się z pracy z tym laptopem wracała? -- Pozdrawiam, Kamil |
|
Data: 2011-05-31 12:55:15 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 12:47, Andrzej Ława wrote:
No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się Oczywiscie ze trzeba miec abonament - przed chwila sam to napisalem. Ale pytales sie jak to dziala, to odpowiadam. Czyli mamy wielką dziurę na opasłe spyware ;-> Oczywiscie. Nawet byly juz na to jakies luki. Wiekszosc takich rozszerzen to w jakims stopniu miecz obosieczny. -- memento lorem ipsum |
|
Data: 2011-05-31 15:37:28 | |
Autor: Michał Gut | |
Poszukiwany samochod w zwiazku z napadem | |
Oczywiscie ze trzeba miec abonament - przed chwila sam to napisalem. na androida - bo sam z tego korzystyam - jest darmowe rozwiazanie :) |
|
Data: 2011-05-31 13:18:57 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "Andrzej Ława" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w
To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci Skoro onet udostepnia serwery poczty i newsow z dobrego serca, to czemu nie mialby udostepnic takiego serwerka ? Moze tez sprzedawca, producent, producent chipsetu, ubezpieczyciel w ramach polisy - a na dobra sprawe i nasza Policja Panstwowa. J. |
|
Data: 2011-05-31 12:20:47 | |
Autor: kamil | |
Poszukiwany samochod w zwiazku z napadem | |
On 31/05/2011 12:18, J.F. wrote:
Użytkownik "Andrzej Ława" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w Z dobrego serca wyświetlają ci reklamy, zanim zalogujesz się do poczty? :) -- Pozdrawiam, Kamil |
|
Data: 2011-05-31 13:53:34 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 13:18, J.F. wrote:
Skoro onet udostepnia serwery poczty i newsow z dobrego serca, to czemu A czy Onet dogada sie z producentami komputerowego hardware? Bo sedno takich rozwiazan nie tkwi w serwerach, tylko kompleksowej platformie. Lojack dogadal sie z Acerem, Asusem i innymi producentami i dlatego komponent takiego systemu zaszyty jest w plytach glownych. A uwierz ze Onet do takiego zestawu nijak nie pasuje ;) -- memento lorem ipsum |
|
Data: 2011-05-31 14:06:47 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "elmer radi radisson" <radi@spam-spam-spam-eggs-bacon-and.spam.wireland.org>
On 2011-05-31 13:18, J.F. wrote: A w czym problem zeby to co zaszyto dawalalo sie edytowac po podaniu hasla ? Adres serwera, nr portu - do tresci to sie juz onet dopasuje. A uwierz ze Onet do takiego zestawu nijak nie pasuje ;) Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze monitory wezmie, pod warunkiem ze bedzie na nich napisane Opti. J. |
|
Data: 2011-05-31 14:34:30 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 14:06, J.F. wrote:
A w czym problem zeby to co zaszyto dawalalo sie edytowac po podaniu Ale po co to wszystko? I generalnie nie rozumiem kombinacji z Onetem. Jesli jakis producent (taki jak Lojack) stworzyl rozwiazanie ktore zaimplementowal we wspolpracy z producentami sprzetu, to on ma do tego platforme, rozwija ja i wymysla nowe technologie i zapewnia obsluge do samego koniuszka. I ma do tego stosowna farme serwerow. Wiec po co to komu jakis Onet? Przeciez do tego nikt nie zrobi mu chipu z drewna ktory sobie przyklei kropelka na procesorze, a sam Lojack obsluzy sie nalezycie samodzielnie. Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze monitory Branding czy dopisywanie loga generalnie zadna filozofia, wszystko kwestia dogadania i kasy. Mysle tez ze Hyundai to akurat na monitory mial taki zbyt ze Optimus jak chcial miec dobre monitory w dobrej cenie i z wlasnym logo zeby inni mysleli ze to ich fajowski sprzet, sam musial sie napiac ;). Onet z kolei to teraz nie mial nawet pomyslu na wykorzystanie notabene, marki Skype, z ktorej przez jakis czas korzystal ;). Z Optimusem to teraz tez ma wspolnego praktycznie nic. Zatem wydaje mi sie ze nastapil lekki odplyw w abstrakt ;) -- memento lorem ipsum |
|
Data: 2011-05-31 18:04:55 | |
Autor: masti | |
Poszukiwany samochod w zwiazku z napadem | |
Dnia piÄknego Tue, 31 May 2011 14:34:30 +0200 osobnik zwany elmer radi
radisson wystukaĹ: On 2011-05-31 14:06, J.F. wrote: Lojack nie jest producentem :) -- mst <at> gazeta <.> pl "-Mam lÄk gruntu! -Chyba wysokoĹci? -Wiem co mĂłwiÄ, to grunt zabija!" T.Pratchett |
|
Data: 2011-05-31 21:40:24 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 20:04, masti wrote:
Lojack nie jest producentem :) Staralem sie podawac fakty mozliwie skrotowo ;) -- memento lorem ipsum |
|
Data: 2011-06-02 08:59:38 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
On Tue, 31 May 2011 14:34:30 +0200, elmer radi radisson wrote:
On 2011-05-31 14:06, J.F. wrote: A po co komu jakis Play ? Przeciez Era ma gotowa siec komorkowa. A po co komu jakis VW - przeciez FIAT ma gotowa fabryke. Przeciez do tego nikt nie zrobi Dlatego zrobi mu to Intel, AMD czy VIA :-) Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze monitory Najwyrazniej mial taki zbyt ze mu sie oplacalo fabryke stawiac. I potem stawiac nastepne :-P J. |
|
Data: 2011-06-02 16:06:28 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-06-02 08:59, J.F. wrote:
A po co komu jakis Play ? Przeciez Era ma gotowa siec komorkowa. To sa firmy z tej samej branzy, konkurencyjne. Co portal internetowy ma wspolnego z firma specjalizujaca sie w oprogramowaniu z sektora security? Dlatego zrobi mu to Intel, AMD czy VIA :-) Nie za bardzo rozumiem czemu sobie wymysliles akurat Onet, jako firme majaca nagle stac sie specjalista w zakresie rozwiazan tego typu i wspolpracujaca ze swiatowymi gigantami IT. Bo ma serwery? Tak wnioskuje z wczesniejszego wpisu. Takich firm ktore w zakresie ilosci posiadanych serwerow bija Onet, to jest akurat na peczki :). I kierujac sie wylacznie takim kryterium, bylyby lepszym kandydatem. Onet to nie ma ani specjalnie know-how w takim zakresie, ani zadnego R&D w zakresie rozwoju innych nowych technologii, obecnie to zwykly dostawca tresci. I tak samo jak jakakolwiek inna firma, zanim nie przedstawi swojego doswiadczenia czy zaprezentuje wiarygodnie wygladajacego produktu, zostanie przez takich gigantow jak Intel, AMD czy VIA uprzejmie spuszczona na drzewo. No bo z czym do ludzi? ;). Najwyrazniej mial taki zbyt ze mu sie oplacalo fabryke stawiac. W sensie Onet, czy Hyundai? Ale co z tego? Dogadali sie co do ceny i warunkow. Hyundai na kolanach blagac ich o zakup nie musial. Mial tysiace innych klientow. A Optimus co do wyboru dostawcow solidnego sprzetu w dobrej cenie juz tak fantastycznej ich ilosci nie mial. A pewnie na zakup OEM od Sony czy NECa zwyczajnie byloby ich nie stac, jesli chcieli cos wowczas sprzedawac na biednym polskim rynku. Niezaleznie od tego Onet ma obecnie tyle wspolnego z Optimusem co piecyk gazowy Junkers z Ju-87.. co najwyzej oba mogly wybuchnac ;). Optimus byl firma zajmujaca sie szeregiem technologii, Onet to web. -- memento lorem ipsum |
|
Data: 2011-05-31 14:27:07 | |
Autor: radekp@konto.pl | |
Poszukiwany samochod w zwiazku z napadem | |
Tue, 31 May 2011 12:47:49 +0200, w <is2h0l$aea$2@inews.gazeta.pl>, Andrzej Ława
<alawa_news@lechistan.SPAM_PRECZ.com> napisał(-a): Ile osób coś takiego wykupi? ;-> Prey jest za darmo. Po włączeniu komputera loguje się do serwera w necie, sprawdza status komputera, jeżeli zmieniłeś jego status na kradziony, to zaczyna wysyłać swoje dane (nie pamiętam co potrafi, na pewno obraz z kamery, IP, itd.). |
|
Data: 2011-05-31 14:50:30 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 14:27, radekp@konto.pl wrote:
Po włączeniu komputera loguje się do serwera w necie, sprawdza status Tylko trzeba miec wciaz swiadomosc ze jesli zlodziej/paser bedzie sie pilnowal to dysk od razu sformatuje i skieruje komputer do 'obrotu' a wowczas takie oprogramowanie zniknie, a jesli bedzie chcial sie zapoznac z zawartoscia dysku, to moze go zdemontowac i dostac sie 'offline' podlaczajac do innego komputera i system z taka usluga nie bedzie mial okazji sie uruchomic. Stad tez dodatkowa sugestia, ze na kompach narazonych na bycie zniknietymi warto przynajmniej najtajniejsze trzymac na partycjach badz w kontenerach zaszyfrowanych np. Truecryptem. Jesli sie komus nie chce pamietac i kazdorazowo wpisywac hasla, mozna sie zawsze posilkowac kluczem wczytywanym z pendrive noszonego przy sobie niczym kluczyki. Czasem dane warte bywaja wiecej niz sprzet. A nawet bardzo czesto. -- memento lorem ipsum |
|
Data: 2011-05-31 15:44:26 | |
Autor: Michał Gut | |
Poszukiwany samochod w zwiazku z napadem | |
Tylko trzeba miec wciaz swiadomosc ze jesli zlodziej/paser bedzie sie pilnowal to dysk od razu sformatuje i skieruje komputer do 'obrotu' a dlatego to nie jest doskonale rozwiazanie - jak wszystko rzeczywiste. ale mozna wykonac hardwareowy komponent ktory bedzie dzialal niezaleznie od glownego OSu. Dajmy na to mini dystrybycja linucha dzialajaca jako maszyna wirtualna neizaleznie od glownego systemu. bez mozliwosci ingerencji zaszyta gdzies w pamieci flash zamontowanej na plycie glownej. technicznie to wykonalne bez problemu dla firm produkujacych plyty. kwestia tylko oplacalnosci - to musialoby generowac zyski zeby oplacalo sie poswiecac cenne miejsce i wage w laptopach a pieniedzy nie pomijajac. |
|
Data: 2011-05-31 16:12:24 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 15:44, Michał Gut wrote:
ale mozna wykonac hardwareowy komponent ktory bedzie dzialal niezaleznie O takich istniejacych konkretnych rozwiazaniach pisze od kilku postow ;) http://en.wikipedia.org/wiki/LoJack#LoJack_for_Laptops http://www.dell.com/content/topics/global.aspx/services/prosupport/computrace?c=us&l=en&cs=555 http://tiny.pl/hfcst -- memento lorem ipsum |
|
Data: 2011-06-02 16:11:47 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "Andrzej Ława" <alawa_news@lechistan.SPAM_PRECZ.com>
Jak sobie wyobrażasz "wywołanie" komputera przez sieć, zwłaszcza takiego Tak na uboczu dyskusji technicznej http://deser.pl/deser/1,111857,9713119,__Ten_koles_ukradl_mi_laptop____Zadzialalo__ZDJECIA_.html J. |
|
Data: 2011-06-03 10:47:44 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 02.06.2011 16:11, J.F. pisze:
Użytkownik "Andrzej Ława" <alawa_news@lechistan.SPAM_PRECZ.com> Tak czy inaczej takie programy zadziałają tylko jeśli złodziej będzie na tyle głupi, żeby sobie nie "wyzerować" oprogramowania (dodatki do BIOSu też można wykasować). Z drugiej strony - jak widać - takich idiotów jest pełno ;) |
|
Data: 2011-06-03 11:31:59 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "Andrzej Ława" <alawa_news@lechistan.SPAM_PRECZ.com>
W dniu 02.06.2011 16:11, J.F. pisze: Ilosc takich zabezpieczen bedzie rosla, wszystkich nie zwalczysz. J. |
|
Data: 2011-05-31 12:41:32 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 11:13, Andrzej Ława wrote:
A skąd sprzęt wie, że został skradziony? I bez tego codziennie wysyla paczke danych do operatora systemu a po zgloszeniu kradziezy i najblizszym zalogowaniu, zaczyna wysylac czestsze i dodatkowe raporty (wlasne IP + moga byc to zrzuty z webcama). Jakby sie ktos pytal o ewentualne przeinstalowanie systemu - takie cos jest zaszyte w biosie i po reinstalacji i tak zmodyfikuje Windows czyli raczej relatywnie popularny system na laptopach ;). Wiec wymaga ingerencji w firmware plyty. -- memento lorem ipsum |
|
Data: 2011-05-31 12:44:56 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 12:41, elmer radi radisson pisze:
A skąd sprzęt wie, że został skradziony? Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń wychodzących. Jakby sie ktos pytal o ewentualne przeinstalowanie systemu - takie cos Ciekawe jestem, jakby zareagowało na zainstalowanie linuxa ;-> Podejrzewam, że albo by nie działało, albo by ciągle "zabijało" linuxa. czyli raczej relatywnie popularny system na laptopach ;). Wiec wymaga I opłacenia abonamentu. |
|
Data: 2011-05-31 13:02:34 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 12:44, Andrzej Ława wrote:
Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń To musisz miec juz dosc wyrafinowany i dobrze skonfigurowany firewall, czyli wiedziec jak go skonfigurowac i dobrze rozumiec istote dzialania sieci, a to nie takie oczywiste dla kazdego. Hint - zobacz sobie, jak czesto ludzie/korporacje maja problem z zablokowaniem Skype. Chociazby bardzo wiele informacji mozna kapsulkowac w umownie neutralnie wygladajacych protokolach jak HTTPS i ogolnie pakowac w takie strumienie danych, ktore z reguly wypuszcza sie w swiat. Ciekawe jestem, jakby zareagowało na zainstalowanie linuxa ;-> Dopiero co sam puscilem oczko dotyczace kwestii uzywanego systemu.. Podejrzewam, że albo by nie działało, albo by ciągle "zabijało" linuxa. Lojack nadpisuje boot loader wiec potrafi troche krzaczyc. czyli raczej relatywnie popularny system na laptopach ;). Wiec wymagaI opłacenia abonamentu. Odnosnie ingerencji mialem na mysli podmiane biosu na zmodyfikowany, jesli ktos chcialby to zablokowac w skradzionym sprzecie. O abonamencie sam wczesniej napisalem. -- memento lorem ipsum |
|
Data: 2011-05-31 12:19:44 | |
Autor: kamil | |
Poszukiwany samochod w zwiazku z napadem | |
On 31/05/2011 12:02, elmer radi radisson wrote:
On 2011-05-31 12:44, Andrzej Ława wrote: Tylko te, które żałują na Websense, albo podobny system. ;) bardzo wiele informacji mozna kapsulkowac w umownie neutralnie A tu masz rację, kolega nawet niedawno obronił doktorat w temacie przemycania danych w ramkach popularnych protokołów. -- Pozdrawiam, Kamil |
|
Data: 2011-05-31 13:35:15 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 13:19, kamil wrote:
Tylko te, które żałują na Websense, albo podobny system. ;) A takich w naszym kraju jest 95% - "bo po co? za tyle pieniedzy? to prosze tylko zablokowac gadu gadu i plotek.pl" ;) -- memento lorem ipsum |
|
Data: 2011-05-31 12:37:25 | |
Autor: kamil | |
Poszukiwany samochod w zwiazku z napadem | |
On 31/05/2011 12:35, elmer radi radisson wrote:
On 2011-05-31 13:19, kamil wrote: Swoją drogą Cisco miało kiedyś wprowadzać gotowce na zasadzie polisy blokującej protokół skype, wyszło coś z tego? -- Pozdrawiam, Kamil |
|
Data: 2011-05-31 13:48:58 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 13:37, kamil wrote:
Swoją drogą Cisco miało kiedyś wprowadzać gotowce na zasadzie polisy NBAR w Cisco dzialal ze starszymi wersjami protokolu Skype, potem dzialalo to lepiej w oparciu o Websense albo takie pudelka jak Secure Control Engine. -- memento lorem ipsum |
|
Data: 2011-05-31 13:31:58 | |
Autor: Yogi\(n\) | |
Poszukiwany samochod w zwiazku z napadem | |
Użytkownik "elmer radi radisson" <radi@spam-spam-spam-eggs-bacon-and.spam.wireland.org> napisał w wiadomości news:is2hsd$erm$1inews.gazeta.pl...
A tak hipotetycznie - jeżeli używam programu antywirusowego, który wymaga rejestracji, mam na opakowaniu numer seryjny i program codziennie się updejtuje, to czy na serwerze producenta tego oprogramowania nie odkładają się logi z jakiego IP odezwał się do niego klient o danym serialu? Czy policja nie mogłaby zażyczyć sobie takiego logu i sprawdzić z jakiego IP komputer łączył się z serwerem już po kradzieży? A potem ewentualnie ścigać IPSa o wskazanie szczegółów dotyczących tego połączenia? Oczywiście, zadziała jeśli złodziej nie przeinstaluje i podłączy do netu - ale samo sprawdzenie nie powinno chyba przekraczać możliwości nadinspektora Kowalskiego? -- Yogi(n) http://nczas.home.pl/wp-content/uploads/2010/10/wasiukiewicz412010.jpg http://gazetawyborcza.republika.pl/PlakatMichnik_72.jpg http://legionisci.com/zdjecia/11lech2_kibice_d.jpg http://img809.imageshack.us/img809/3142/16282818109207190268210.jpg |
|
Data: 2011-05-31 12:36:14 | |
Autor: kamil | |
Poszukiwany samochod w zwiazku z napadem | |
On 31/05/2011 12:31, Yogi(n) wrote:
Użytkownik "elmer radi radisson" Hipotetycznie mogła by, ale zanim polska policja dostanie odpowiednie pełnomocnictwa, dogada się z firmą w US czy gdzie tam i załatwi co trzeba, twoje wnuku będą już laptopy kupowały.. -- Pozdrawiam, Kamil |
|
Data: 2011-05-31 13:44:54 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 13:31, Yogi(n) wrote:
A tak hipotetycznie - jeżeli używam programu antywirusowego, który Nieraz da sie - jest wiele serwisow i procesow dziajacych z poziomu systemu albo uzytkownika ktore potrafia inicjowac ze wzgledu na rozne potrzeby ruch sieciowy do okreslonych adresow. Ale jesli dysk zostanie sformatowany i ktos rozmyslnie nie bedzie chcial podlaczyc kompa do sieci, to wlasnie pozostaja rozwiazania ktore zaszyte sa w sprzecie i jedynie wspoldzialaja z systemem, nawet po swiezej instalacji. -- memento lorem ipsum |
|
Data: 2011-05-31 15:47:59 | |
Autor: Michał Gut | |
Poszukiwany samochod w zwiazku z napadem | |
Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń tyle ze firewall korzysta z HAL, a dopiero HAL steruje sprzetem. Cos zaszyte jako wyrtualka na płycie głównej bez zadnego problemu da sobie rade a o istnieniu firewalla pewnie nawet by nie wiedzialo bo sterowalo by karta bezposrednio. |
|
Data: 2011-05-31 16:14:14 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 15:47, Michał Gut wrote:
tyle ze firewall korzysta z HAL, a dopiero HAL steruje sprzetem. Cos Mniemam ze Andrzejowi chodzilo o odrebny firewall umieszczony na wyjsciu do Internetu. -- memento lorem ipsum |
|
Data: 2011-06-01 08:34:30 | |
Autor: Andrzej Ława | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 16:14, elmer radi radisson pisze:
On 2011-05-31 15:47, Michał Gut wrote:Bingo. |
|
Data: 2011-05-31 12:35:25 | |
Autor: elmer radi radisson | |
Poszukiwany samochod w zwiazku z napadem | |
On 2011-05-31 10:39, J.F. wrote:
Zdaje sie ze coraz wiecej sprzetu ma opcje raportowania po kradziezy. Tyle ze w tym co sie ostatnio dosc masowo wpycha do laptopow wielu producentow, czyli Lojack for laptops, za jej funkcjonowanie trzeba zaplacic abonament. -- memento lorem ipsum |
|
Data: 2011-05-31 10:43:20 | |
Autor: RoMan Mandziejewicz | |
Poszukiwany samochod w zwiazku z napadem | |
Hello Axel,
Tuesday, May 31, 2011, 10:29:24 AM, you wrote: Moja kolezanka z pracy zostala napadnieta Współczuję, ale... w poniedzialek, 30.06 w Wesolej. konferencja w sprawie podróży w czasie odbędzie się dwa tygodnie temu. [...] -- Best regards, RoMan mailto:roman@pik-net.pl PMS++ PJ+ S+ p+ M- W+ P++:+ X++ L++ B++ M+ Z+++ T- W+ CB++ Nowa strona: http://www.elektronika.squadack.com (w budowie!) |
|
Data: 2011-05-31 11:26:58 | |
Autor: Axel | |
Poszukiwany samochod w zwiazku z napadem | |
"RoMan Mandziejewicz" <roman@pik-net.pl> wrote in message
news:1365068273.20110531104320pik-net.pl... w poniedzialek, 30.06 w Wesolej.konferencja w sprawie podróży w czasie odbędzie się dwa tygodnie temu. 30.05 oczywiscie. W zwiazku z natlokiem zdarzen mentalnie juz jestem czerwcowy :-) -- Axel |
|
Data: 2011-05-31 12:43:49 | |
Autor: OkuczaWa | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 2011-05-31 10:29, Axel pisze:
Moja kolezanka z pracy zostala napadnieta w poniedzialek, 30.06 w Wesolej. Z Uwaga, uwaga! To jakas sciema Rejestracje WT sa obecnie na poziomoe 50000 Jedynie jakis radiowoz ma WT65xxx WT 84....to juz jakas sciema |
|
Data: 2011-05-31 12:48:33 | |
Autor: Andrzej Ĺawa | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 31.05.2011 12:43, OkuczaWa pisze:
Rejestracje WT sa obecnie na poziomoe 50000 Albo wĹaĹnie "lewa" tablica. |
|
Data: 2011-05-31 12:53:07 | |
Autor: OkuczaWa | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 2011-05-31 12:48, Andrzej Ĺawa pisze:
W dniu 31.05.2011 12:43, OkuczaWa pisze: Nie doczytaĹem posta.. Faktycznie, ale to w tym momencie ewidentna sciema. Jedyne co mozna zrobic to szukac po monitoringu, a nie wiem czy to sie policji chce. |
|
Data: 2011-05-31 14:12:03 | |
Autor: J.F. | |
Poszukiwany samochod w zwiazku z napadem | |
UĹźytkownik "Andrzej Ĺawa" <alawa_news@lechistan.SPAM_PRECZ.com>
W dniu 31.05.2011 12:43, OkuczaWa pisze: Zaraz - 70 tys dzielnica i ledwie dobili do 50-65 tys numerow ? No moze i nie takie dziwne, ale czy nie sa to juz numery WT5nnnA ? J. |
|
Data: 2011-06-01 10:10:16 | |
Autor: marjan | |
Poszukiwany samochod w zwiazku z napadem | |
W dniu 2011-05-31 14:12, J.F. pisze:
UĹźytkownik "Andrzej Ĺawa" <alawa_news@lechistan.SPAM_PRECZ.com> Podobnie jak miasto PrzemyĹl - ok 68 tysiÄcy mieszkaĹcĂłw, a do RP4xxxx jeszcze nie doszliĹmy. -- Pozdrawiam serdecznie, Mariusz [marjan] Morycz (e-mail bez cyferek) |
|